Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

مشخصات نشــریه/اطلاعات دوره

نتایج جستجو

2558

نتیجه یافت شد

مرتبط ترین ها

اعمال فیلتر

به روزترین ها

اعمال فیلتر

پربازدید ترین ها

اعمال فیلتر

پر دانلودترین‌ها

اعمال فیلتر

پر استنادترین‌ها

اعمال فیلتر

تعداد صفحات

27

انتقال به صفحه

آرشیو

سال

دوره(شماره)

مشاهده شمارگان

مرکز اطلاعات علمی SID1
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1395
  • دوره: 

    4
  • شماره: 

    4 (پیاپی 16)
  • صفحات: 

    1-10
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    638
  • دانلود: 

    578
چکیده: 

شبکه بی مقیاس یک مدل انتزاعی برای شبکه های اجتماعی برخط یا شبکه های نظیر به نظیر است که دارای ویژگی تبعیت از توزیع درجه قانون توان هستند. به سبب این ویژگی ها، این شبکه ها نسبت به انتشار بدافزارها (نظیر ویروس و کرم) آسیب پذیری بیشتری دارند. از روش های مدل سازی و شبیه سازی برای ارزیابی رفتار انتشاری بدافزارها در شبکه های بی مقیاس و تحلیل راهبردهای دفاع در برابر انتشار بدافزارها استفاده می شود. اما زیاد بودن تعداد رخدادهایی که باید پردازش شوند و همچنین در نظر گرفتن جزئیات گره های شبکه، روش های شبیه سازی گسسته-رخداد موجود را برای اجرا بر روی این شبکه های بزرگ و پیچیده نامناسب کرده است. از این رو، برای مدل سازی رفتار انتشاری بدافزارها، مدل های سیال، که در آن ها نیازی به دانستن جزئیات شبکه نیست، مناسب تر به نظر می رسند. در این مقاله، برای مدل سازی سیال انتشار بدافزارها، یک شبکه بی مقیاس را به طور انتزاعی در قالب یک شبکه ستون فقرات متشکل از ابرگره هایی نمایش داده می شود که هر کدام شامل چندین گره شبکه هستند. هر ابرگره در صورت آلوده بودن، می تواند آلودگی را به صورت یک جریان سیال به گره های همسایه خود منتشر سازد. به این ترتیب مدل سازی فرآیند اصلی انتشار بدافزارها، بدون در نظر گرفتن وضعیت آلودگی هر گره و جزئیات دیگر صورت می گیرد. برای ارزیابی روش پیشنهادی، از روش شبیه سازی عامل مبنا استفاده شده است. نتایج ارزیابی نشان می دهند که شبکه های بی مقیاس بزرگ را می توان با استفاده از روش پیشنهادی مدل سازی نموده و انتشار بدافزارها را در این شبکه ها مورد مطالعه قرار داد. همچنین، به عنوان مطالعه موردی، تاثیر مصون سازی های تصادفی و هدفمند گره ها در مدل های پیشنهادی ارزیابی شده اند.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 638

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 578 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1395
  • دوره: 

    4
  • شماره: 

    4 (پیاپی 16)
  • صفحات: 

    11-24
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    646
  • دانلود: 

    622
چکیده: 

محرمانگی و گریز از کشف به وسیله سامانههای امنیتی دو ویژگی مهم شبکه بات می باشند که ساختار ارتباطی در این شبکه ها به صورت مستقیم بر روی آنها تاثیرگذار است. در این مقاله، پروتکل ارتباط پوششی مبتنی بر کانال پوششی زمانبندی دار برای شبکه فرماندهی و کنترل بات ارائه می شود و از قابلیت های این نوع کانال جهت ارتقاء این ویژگی ها استفاده می گردد. پروتکل پیشنهادی با ساختاری لایه ای و پیمانه ای طراحی و دارای توسعه پذیری و انعطاف پذیری مناسبی است. در این طرح، علاوه بر توسعه کاربرد این کانال ها در شبکه های بات، تاثیر متقابل معیارهای ارزیابی دو حوزه به صورت واقعی مورد بررسی قرار می گیرد. با توجه به تنوع شرایط ترافیکی برای سامانه های عضو شبکه بات از ابزار مقلد شبکه برای پیاده سازی محیط آزمایشی مطابق با شرایط واقعی استفاده شده و معیارهای ظرفیت، استحکام و نامحسوسی کانال ارزیابی می شوند. نتایج نشان می دهد که در بهترین شرایط ترافیکی میانگین زمانی معادل 48. 07 بیت بر ثانیه همراه با ضریب استحکام 99 درصد و در بدترین شرایط ترافیکی با وجود انواع خطاها، ظرفیتی معادل 11. 01 بیت بر ثانیه همراه با ضریب استحکام 85 درصد برای پروتکل پیشنهادی میسر است. آزمون آنتروپی شرطی نیز نامحسوسی ارتباطات در این پروتکل را نشان می دهد. نتایج حاصل نشان دهنده قابلیت مناسب کانال پوششی زمانبندیدار جهت تامین زیرساخت ارتباطی در شبکه بات است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 646

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 622 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1395
  • دوره: 

    4
  • شماره: 

    4 (پیاپی 16)
  • صفحات: 

    25-46
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1129
  • دانلود: 

    913
چکیده: 

بات نت ها امروزه به یکی از تهدیدهای جدی و خطرناک برای امنیت صدها میلیون رایانه در معرض خطر و آلوده در فضای سایبر شناخته شده اند. آن ها شامل شبکه ای از میزبان های در معرض خطر هستند که تحت کنترل یک نفوذگر قرار دارند و ریشه اولیه بسیاری از حملات و فعالیت های جعلی در اینترنت نظیر حملات منع سرویس توزیع شده، فیشینگ، ارسال هرزنامه، دزدی اطلاعات و امثال آن هستند. مطالعه های انجام شده نشان می دهند که بین 16 تا 25 درصد رایانه های متصل به اینترنت به بات ها آلوده بوده و توسط هکرها، تحت کنترل هستند. مقاله حاضر، در خصوص بات نت ها و تحقیقات و مطالعات مرتبط با آن ها بحث می کند، به گونه ای که سیر مراحل تکامل این بدافزارها را نشان بدهد. مفاهیمی مثل چرخه عمر، مدل های فرمان و کنترل، پروتکل های ارتباطی، پروتکل های بات نت، روش های تشخیص بات نت ها و ابزارهای تشخیص در این تحقیق بیان شده اند. همچنین حمله های متصور توسط بات نت ها و نیز آماری از حمله های انجام شده تاکنون توسط آن ها به صورت یک تاریخچه آورده شده است. در ادامه در خصوص چالش های موجود در خصوص بات نت ها بحث شده است. کارهای توسعه ای آینده که قابل ادامه دادن توسط محققین است مانند استفاده از روش های پنهان نگاری و کانال های پنهان در تشخیص و یا قدرتمند سازی سرویس دهنده های شبکه بات در انتهای این تحقیق نیز بررسی شده است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1129

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 913 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1395
  • دوره: 

    4
  • شماره: 

    4 (پیاپی 16)
  • صفحات: 

    47-61
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    690
  • دانلود: 

    582
چکیده: 

سامانه های نهان نگاری با توجه به کاربرد دارای ویژگی های مختلفی هستند که شفافیت و مقاومت از مهم ترین آن ها می باشند. این دو ویژگی در تضاد با یکدیگر هستند. در این مقاله، دو روش جدید در حوزه FWHT و فضای رنگی YPbPr جهت جاسازی نهان نگاره ارائه می شود. روش اول برای جاسازی نهان نگاره باینری در تصویر رنگی میزبان پیشنهاد شده است که در آن، نهان نگاره در مولفه رنگی Pb جاسازی می شود. روش دوم برای جاسازی نهان نگاره رنگی در تصویر رنگی میزبان پیشنهاد شده است. در این روش مولفه های Y، Pb و Pr تصویر نهان نگاره به ترتیب در مولفه های Y، Pb و Pr تصویر میزبان جاسازی می شوند. این روش ها دارای شفافیت و مقاومت مناسبی می باشند. نتایج حاصل از شبیه سازی ها نشان می دهد، مقادیر PSNR و NCC نسبت به روش های [11-7] و [18] به ترتیب حدود dB 74/10 و 05/0 افزایش می یابند.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 690

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 582 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1395
  • دوره: 

    4
  • شماره: 

    4 (پیاپی 16)
  • صفحات: 

    63-78
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1160
  • دانلود: 

    716
چکیده: 

حملات سیل آسا از مخرب ترین حملات تکذیب سرویس توزیعی (DDos) هستند. در این نوع حملات، مهاجمان با ارسال سیل بسته های نامعتبر مقدار زیادی از منابع را اشغال کرده و ارائه خدمات را با چالش جدی مواجه می کنند. معماری سلسله مراتبی و ضعف های متعدد در ساختار قراردادهای ارتباطی در شبکه های سنتی موجب شده تا دیواره های آتش مکانیسم موثر و منسجمی را برای مقابله ارائه نکنند. با ظهور شبکه های مبتنی بر نرم افزار (SDN) امیدهای تاز ه ای برای حل مشکلات ساختاری و امنیتی در شبکه های سنتی مطرح شده است. در این مقاله روشی ناهمگن بر اساس همکاری سرویس دهنده سنتی و کنترل کننده مبتنی بر نرم افزار (SDN) را برای مقابله با حملات سیل آسا پیشنهاد می کنیم. در این روش ماژول تشخیص حملات در سرویس دهنده و ماژول پاسخ در کنترل کننده (SDN) واقع است. برای شبیه سازی روش ناهمگن از امولاتور MiniNet به همراه کنترل کننده Pox استفاده می کنیم. سپس مدل شبیه سازی شده را ارزیابی کرده و آشکار می کنیم که روش پیشنهادی علاوه بر دفع حملات در شبکه های سنتی برتری هایی را از نظر میزان بار رایانشی و مدت زمان پاسخ گویی نسبت به سایر روش های مبتنی بر نرم افزار ارائه می کند.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1160

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 716 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1395
  • دوره: 

    4
  • شماره: 

    4 (پیاپی 16)
  • صفحات: 

    79-88
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    696
  • دانلود: 

    573
چکیده: 

در این مقاله رویکرد جدیدی برای تشخیص تصاویر با محتوای غیراخلاقی ارائه شده است. سیستم پیشنهادی شامل سه گام است، در گام اول تصویر به صورت پیکسل به پیکسل توسط یک شبکه عصبی به نواحی پوستی و غیرپوستی بخش بندی می شود. پس از این بخش مجموعه ای از ویژگی ها از جمله نسبت پیکسل های پوستی به کل پیکسل های تصویر استخراج می شوند. در پایان از ماشین بردار پشتیبان برای طبقه بندی تصویر به عنوان یک تصویر سالم یا غیراخلاقی بر حسب ویژگی های استخراج شده استفاده می شود. در این تحقیق از یک مجموعه شامل 400 تصویر برای آموزش و تست سیستم استفاده شده است. نرخ بخش بندی تصویر به نواحی پوستی و غیر پوستی 8/91 درصد است و نرخ تشخیص تصاویر غیراخلاقی توسط روش پیشنهادی 9/89 درصد است. لازم به ذکر است نرخ مثبت صحیح و نرخ مثبت کاذب برای روش پیشنهادی به ترتیب 92% و 125/0 % به دست آمد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 696

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 573 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1395
  • دوره: 

    4
  • شماره: 

    4 (پیاپی 16)
  • صفحات: 

    89-98
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1301
  • دانلود: 

    965
چکیده: 

سامانه های مخابرات نوری فضای آزاد(FSO)، به دلیل امکان ارسال پهنای باند زیاد و امنیت بالا می توانند جایگزین مناسبی برای سامانه های رادیوئی باشند. مشکل اصلی به کارگیری این سامانه ها، وجود پدیده های جوی محیط انتشار شامل جذب، پراکندگی و آشفتگی است. این اثرات موجب می شود که نور منتشرشده در کانال انتقال علاوه بر تضعیف دچار پدیده چندمسیرگی گردد و رفتاری مشابه با پدیده محوشدگی در کانال مخابراتی داشته باشد. در این مقاله مدلی برای بررسی هم زمان تضعیف های محیط انتشار FSO و آشفتگی ارائه شده است. طراحی یک سامانه FSO با استفاده از ترکیب روش های کاهش اثر آشفتگی نظیر متوسط گیری از سطح دهانه گیرنده، روش چند فرستنده و یک گیرنده (MISO) و کد برخط 1B4B مورد بررسی قرار گرفته و رفتار آن با استفاده از نمودارهای نرخ احتمال خطا(BER) و احتمال قطع (Outage) در شرایط مختلف آب و هوائی شبیه سازی شده است. تحلیل بودجه لینک نشان می دهد که یک سامانه FSO با 4 فرستنده با توان ارسالی 200 میلی وات و یک گیرنده با قطر دهنه اپتیک cm25 می تواند یک لینک مخابرات نوری با برد حداکثر 10 کیلومتر و نرخ خطای بیت بهتر از 6-10 را در شرایط آشفتگی ضعیف برقرار نماید.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1301

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 965 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

غفوری آرش | شریفی محسن

اطلاعات دوره: 
  • سال: 

    1395
  • دوره: 

    4
  • شماره: 

    4 (پیاپی 16)
  • صفحات: 

    99-110
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    486
  • دانلود: 

    492
چکیده: 

نرم افزارهای چندمستاجر به دلیل نوسان بارکاری که متاثر از افزایش یا کاهش تعداد درخواست مستاجر ها و حجم منبع درخواستی آن ها است، نسبت به مقیاس خودکار نمونه های نرم افزاری اقدام می نمایند. هدف از مقیاس خودکار، بهره وری بهتر از منابع محاسباتی همراه با ارائه کیفیت سرویس مطلوب به مستاجرها است. رویکرد مقیاس خودکار درراه برآورده سازی هدف به کار گرفته شده خود با چالش هایی روبه رو است که این چالش ها متشکل از پیش بینی بارکاری، شناسایی کردن نیاز منابع درست مطابق بارکاری و چگونگی سیاست اتخاذی سیستم به منظور تخصیص منبع با کمترین هزینه است. در این مقاله با ارائه یک مکانیزم مقیاس خودکار زمان اجرا برای نرم افزارهای چندمستاجر راهکاری برای پاسخگویی به چالش های ذکرشده ارائه شده است. در ابتدا به دلیل عدم وجود تصویری جامع از سیستم زمان اجرا یک نرم افزار چندمستاجر، با توجه به شواهد یافت شده حاصل از بررسی ها و مطالعات گوناگون، به ارائه یک معماری برای سیستم زمان اجرا نرم افزار چندمستاجر پرداخته شده و مدل رایانش با سه دانه بندی برای مولفه ی نرم افزار چندمستاجر آن معرفی می گردد. سپس در ادامه با ارائه یک معماری برای مولفه مقیاس خودکار سیستم زمان اجرا نرم ا فزارهای چندمستاجر و به کارگیری زیرمولفه هایی با کارکردهای مناسب، جهت پاسخگویی به چالش های ذکرشده برای مقیاس خودکار اقدام می شود. به منظور ارزیابی، مکانیزم مقیاس خودکار ارائه شده در محیط شبیه ساز کلادسیم پیاده سازی شده و با جدیدترین کار مشابه در شرایط کاملاً یکسان مورد آزمایش و مقایسه قرار می گیرد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 486

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 492 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button